从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。
  
    1、思科网络路由协议 网络/路由(Network/Routing)
  
    CGMP:思科组管理协议 (CGMP:Cisco Group Management Protocol)
  
    EIGRP:增强的内部网关路由选择协议 (EIGRP:Enhanced Interior Gateway Routing Protocol)
  
    IGRP:内部网关路由协议 (IGRP:Interior Gateway Routing Protocol)
  
    HSRP:热备份路由器协议 (HSRP:Hot Standby Routing Protocol)
  
    RGMP:Cisco Router Port Group Management Protocol
  
    CGMP:思科组管理协议
  
    CGMP:Cisco Group Management Protocol
  
    思科组管理协议 CGMP 主要用来限定只向与 IP 组播客户机相连的端口转发 IP 组播数据包。这些客户机自动加入和离开接收 IP 组播流量的组,交换机根据请求动态改变其转发行为。CGMP 主要提供以下服务:
  
    允许 IP 组播数据包被交换到具有 IP 组播客户机的那些端口。
  
    将网络带宽保存在用户字段,不致于转播不必要的IP组播流量。
  
    不需要改变终端主机系统。 www.ITExamPrep.com
  
    在为交换网络中的每个组播组创建独立 VLAN 时不会产生额外开销。
  
    一旦 CGMP 被激活使用,它能自动识别与 CGMP-Capable 路由器连接的端口。CGMP 通过缺省方式被激活,它支持最大为64的 IP 组播组注册。支持 CGMP 的组播路由器周期性地相发送 CGMP 加入信息(Join Messages),用来通告自己执行网络交换行为。接收交换机保存信息,并设置一个类似于路由器保持时间(Holdtime)的定时器(Timer)。交换机每接收一个 CGMP 加入信息,定时器也随其不断更新。当路由器保持时间终止时,交换机负责将所有知道的组播组移出 CGMP。
  
    CGMP 结合 IGMP 信息共同实现动态分配 Cisco Catalyst 交换机端口过程,从而 IP 组播流量只被转发给与 IP 组播客户机相连的那些端口。由于 CGMP-Capable IP 组播路由器看到所有 IGMP 数据包,因此它可以通知交换机特定主机什么时候加入或离开 IP 组播组。当 CGMP-Capable 路由器接收一个 IGMP 控制数据包时,它会创建一个包含请求类型(加入或离开)、组播组地址和主机有效 MAC 地址等的 CGMP 数据包。然后路由器将 CGMP 数据包发送到所有 Catalyst 交换机都知道的地址上。当交换机接收 CGMP 数据包时,HSRP 运行在 UDP 上,采用端口号1985。路由器转发协议数据包的源地址使用的是实际 IP 地址,而并非虚拟地址,正是基于这一点,HSRP 路由器间能相互识别。
  
    RGMP:思科路由器端口组管理协议
  
    RGMP:Cisco Router Port Group Management Protocol
  
    思科路由器端口组管理协议(RGMP)弥补了 Internet 组管理协议(IGMP:Internet Group Management Protocol)在 Snooping 技术机制上所存在的不足。RGMP 协议作用于组播路由器和交换机之间。通过 RGMP,可以将交换机中转发的组播数据包固定在所需要的路由器中。RGMP 的设计目标是应用于具有多种路由器相连的骨干交换网(Backbone Switched Networks)。
  
    IGMP Snooping 技术的局限性主要体现在:该技术只能将组播流量固定在接收机间经过其它交换机直接或间接相连的交换端口,在 IGMP Snooping 技术下,组播流量不能固定在至少与一台组播路由器相连的端口处,从而引起这些端口的组播流量扩散。IGMP Snooping 是机制固有的局限性。基于此,路由器无法报告流量状态,所以交换机只能知道主机请求的组播流量类型,而不知道路由器端口接收的流量类型。
  
    RGMP 协议支持将组播流量固定在路由器端口。为高效实现流量固定,要求网络交换机和路由器都必须支持 RGMP 。通过 RGMP,骨干交换机可以知道每个端口需要的组类型,然后组播路由器将该信息传送给交换机。但是路由器只发送 RGMP 信息,而忽视了所接收的 RGMP 信息。当组不再需要接收通过 VTP,其域内的所有交换机都清楚所有的 VLANs 情况,但当 VTP 可以建立多余流量时情况例外。这时,所有未知的单播(Unicasts)和广播在整个 VLAN 内进行扩散,使得网络中的所有交换机接收到所有广播,即使 VLAN 中没有连接用户,情况也不例外。而 VTP Pruning 技术正可以消除该多余流量。
  
    缺省方式下,所有Cisco Catalyst交换机都被配置为 VTP 服务器。这种情形适用于 VLAN 信息量小且易存储于任意交换机(NVRAM)上的小型网络。对于大型网络,由于每台交换机都会进行 NVRAM 存储操作,但该操作对于某些点是多余的,所以在这些点必须设置一个“判决呼叫”(Judgment Call)。基于此,网络管理员所使用的 VTP 服务器应该采用配置较好的交换机,其它交换机则作为客户机使用。此外需要有某些 VTP 服务器能提供网络所需的一定量的冗余。
  
    到目前为止,VTP 具有三种版本。其中 VTP v2 与 VTP v1 区别不大,主要不同在于:VTP v2 支持令牌环 VLANs,而 VTP v1 不支持。通常只有在使用 Token Ring VLANs 时,才会使用到 VTP v2,否则一般情况下并不使用 VTP v2。
  
    VTPv3 不能直接处理 VLANs 事务,它只负责管理域(Administrative Domain)内不透明数据库的分配任务。与前两版相比,VTP v3 具有以下改进:
  
    支持扩展 VLANs。
  
    支持专用 VLANs 的创建和广告。
  
    提供服务器认证性能。
  
    避免“错误”数据库进入 VTP 域。
  
    与 VTP v1 和 VTP v2 交互作用。
  
    支持每端口(On a Per-Port Basis)配置。
  
    支持传播VLAN数据库和其它数据库类型。
  
    3、思科网络安全技术协议 网络安全技术 (Security/×××)
  
    L2F:第二层转发协议 (Layer 2 Forwarding Protocol)
  
    TACACS:终端访问控制器访问控制系统 (TACACS:Terminal Access Controller Access Control System)
  
    L2F:第二层转发协议
  
    L2F: Level 2 Forwarding protocol
  
    第二层转发协议(L2F)是一种用来建立跨越公用结构组织(如因特网)的安全隧道,为企业家庭通路连接一个 ISP POP 的协议。这个隧道建立了一个用户与企业客户网路间的虚拟点对点连接。
  
    第二层转发协议(L2F)允许链路层协议隧道技术。使用这样的隧道,使得分离原始拨号服务器位置即拨号协议连接终止的位置与提供的网络访问的位置成为可能。
  
    L2F 允许在 L2F 中封装 PPP/SLIP 包。ISP NAS 与家庭通路都需要请求一种常规封装协议,所以可以成功地传输或接收 SLIP/PPP 包。
  
    相关链接 GRE、PPP、L2TP、PPTP、SLIP
  
    组织来源 L2F 由 Cisco 定义。
  
    相关链接 http://www.javvin.com/protocol/rfc2341.pdf:
  
    Cisco Layer Two Forwarding (Protocol) — “L2F”
  
  TACACS:终端访问控制器访问控制系统
  
    TACACS & TACACS+:Terminal Access Controller Access Control System
  
    终端访问控制器访问控制系统(TACACS)通过一个或多个中心服务器为路由器、网络访问控制器以及其它网络处理设备提供了访问控制服务。 TACACS 支持独立的认证(Authentication)、授权(Authorization)和计费(Accounting)功能。
  
    TACACS 允许客户机拥有自己的用户名和口令,并发送查询指令到 TACACS 认证服务器(又称之为TACACS Daemon 或 TACACSD)。通常情况下,该服务器运行在主机程序上。主机返回一个关于接收/拒绝请求的响应,然后根据响应类型,判断 TIP 是否允许访问。在上述过程中,判断处理采取“公开化(Opened Up)”并且对应的算法和数据取决于 TACACS Daemon 运行的对象。此外 TACACS 扩展协议支持更多类型的认证请求和响应代码。
  
    当前 TACACS 具有三种版本,其中第三版 TACACS+ 与前两版不兼容。
  
    4 思科其他协议
  
    SCCP:信令连接控制协议
  
    SCCP:Skinny Client Control Protocol
  
    信令连接控制协议 SCCP 是用于思科呼叫管理及其 VOIP 电话之间的思科专有协议。其他供应商也支持该协议。
  
    为解决 VOIP 问题,要求 LAN 或者基于 IP 的 PBX 的终点站操作简单,常见且相对便宜。相对于 H.323 推荐的相当昂贵的系统而言,SCCP 定义了一个简单且易于使用的结构。通过 SCCP,H.323 代理可以与 Skinny 客户机进行通信。在这样的情况下,电话充当了 IP 上的 Skinny 客户机。而代理服务主要用于 H.225 和 H.245 信令。
  
    关于 SCCP 结构,作为 Cisco 呼叫管理的 H.323 代理服务器中存在大量的 H.323 处理源。终点站(电话)运行的客户机,该客户机只需消耗少量处理开销,客户机通过面向连接(基于 TCP/IP)的通信方式实现呼叫管理间的通信过程,从而与另一个适应的 H.323 终点站建立一个呼叫连接。一旦这样的呼叫连接建立起来,那么两个 H.323 终点站就可以通过无连接(基于 UDP/IP)通信方式实现音频传输。这样,通过限制建立呼叫管理的 H.323 呼叫装备的复杂性、以及为实际音频通信出入终点站提供 Skinny 协议来降低整个过程的费用和开销。
  
    XOT:基于 TCP 协议的 Cisco X.25(XOT:X.25 over TCP Protocol by Cisco)
  
    基于 TCP 协议的 Cisco X.25(XOT)是由思科开发的一种用于在 IP 英特网上实现 X.25 传输的协议。X.25 数据包层通常采用 LAPB,并且要求在其本身下面包含一个可靠的链路层。XOT 提供了一种在 IP 英特网上发送 X.25 数据包的方法,即将 X.25 数据包层封装在 TCP 数据包中。 www.ITExamPrep.com
  
    TCP 具有一个可靠字节流。X.25 中要求其下面的层,特别是数据包间的边界包含信息语义。为了达到这个目标,要求 TCP 和 X.25 间的 XOT 协议头较小(大约4字节)。XOT 协议头包含一个长字段,用以分隔 TCP 流中的 X.25 数据包。
  
    标准 X.25 协议数据包格式和状态转换规则通常应用于 XOT 中的 X.25 层。应注意例外情形。